Aktionen

Bootfähigen USB-Stick erstellen

Aus exmediawiki

Downloaden und überprüfen

Es ist wichtig die Images die Sie heruntergeladen haben zu überprüfen, um sicherzustellen, dass die Datei nicht während der Übertragung beschädigt wurde und dass es sich in der Tat um die durch die jeweiligen Entwickler erstellten Images handelt.

Ermitteln der Prüfsumme einer Datei (MD5SUM) - Ausführlich

1. Herunterladen der ISO Datei (am Bsp. Bodhi Linux)

Download bodhi-4.5.0-64 von https://www.bodhilinux.com/download/

2. dazugehöriges MD5- File downloaden

Download bodhi-4.5.0-64.md5 von https://www.bodhilinux.com/download/

Im Terminal:

3. In das Downoladverzeichnis wechseln

$ cd /home/user/Downloads

4. Die md5 Datei ansehen

$ cat bodhi-4.5.0-64.iso.md5
08da97fec026de69fd1a98804fe97822  bodhi-4.5.0-64.iso

5. Generieren der md5sum für die heruntergeladene ISO Datei

$ md5sum bodhi-4.5.0-64.iso
08da97fec026de69fd1a98804fe97822  bodhi-4.5.0-64.iso

6. Vergleiche die 2 Outputs

Wenn beide exat gleich sind, ist die ISO- Datei nicht korrumpiert und kann installiert werden

Ermitteln der Prüfsumme einer Datei (MD5SUM) - Schnell

1. Herunterladen der ISO Datei (am Bsp. Bodhi Linux)

Download bodhi-4.5.0-64 von https://www.bodhilinux.com/download/

2. dazugehöriges MD5- File downloaden

Download bodhi-4.5.0-64.md5 von https://www.bodhilinux.com/download/

Im Terminal:

3. In das Downoladverzeichnis wechseln

$ cd /home/user/Downloads

4.Generieren der md5sum für die heruntergeladene ISO Datei

$ md5sum bodhi-4.5.0-64.iso
08da97fec026de69fd1a98804fe97822  bodhi-4.5.0-64.iso

5. Vergleiche die 2 Outputs

$ md5sum -c bodhi-4.5.0-64.iso.md5
bodhi-4.5.0-64.iso: ok

die ISO- Datei kann nun installiert werden

Verifizieren der ISO- Datei mit Signatur *.sig

1. ISO- Datei herunterladen

2. In das Downoladverzeichnis wechseln

$ cd /home/user/Downloads

3. den öffentlichen Schlüssel des jeweiligen Entwicklers, der das heruntergeladene Image erstellt hat importieren

3.1. von der Webseite

3.2. am Bsp.: FreedomBox:

   $ gpg --keyserver x-hkp://pool.sks-keyservers.net --recv-keys 0x36C361440C9BC971

4. überprüfen des Fingerabdruckes des öffentlichen Schlüssels:

   $ gpg --fingerprint 0x36C361440C9BC971
   pub   4096R/0C9BC971 2011-11-12
         Key fingerprint = BCBE BD57 A11F 70B2 3782  BC57 36C3 6144 0C9B C971
   uid                  Sunil Mohan Adapa <sunil@medhas.org>
   sub   4096R/4C1D4B57 2011-11-12

5. verifizieren des heruntergeladenen Images mit seiner Signatur-Datei .sig. Beispielsweise:

   $ gpg --verify freedombox.img.sig freedombox.img
   gpg: Signature made Thursday 15 January 2015 09:27:50 AM IST using RSA key ID 0C9BC971
   gpg: Good signature from "Sunil Mohan Adapa <sunil@medhas.org>"
   gpg: WARNING: This key is not certified with a trusted signature!
   gpg:          There is no indication that the signature belongs to the owner.
   Primary key fingerprint: BCBE BD57 A11F 70B2 3782  BC57 36C3 6144 0C9B C971

Die Warnung bedeutet lediglich, dass dieser Schlüssel von Dir noch nicht über das WebOfTrust verifiziert wurde. Die Image- Datei ist aber dennoch korrekt.

Auf USB-Stick installieren